{"id":4589,"date":"2023-01-24T16:17:38","date_gmt":"2023-01-24T15:17:38","guid":{"rendered":"https:\/\/www.feliuconsultors.com\/?p=4589"},"modified":"2025-07-17T10:42:00","modified_gmt":"2025-07-17T09:42:00","slug":"brechas-seguridad-correo-electronico","status":"publish","type":"post","link":"https:\/\/www.feliuconsultors.com\/es\/brechas-seguridad-correo-electronico","title":{"rendered":"BRECHAS DE SEGURIDAD: CORREO ELECTR\u00d3NICO Y PLATAFORMAS EN L\u00cdNEA"},"content":{"rendered":"<p>La Agencia Espa\u00f1ola de Protecci\u00f3n de Datos ha publicado una serie de tablas sobre las brechas de Seguridad desde diferentes \u00e1mbitos; en que analiza los riesgos de las plataformas de productividad m\u00e1s utilizadas en las empresas y m\u00e1s atacadas por los ciberdelincuentes.<\/p>\n<p><u>Correo electr\u00f3nico y plataformas:<\/u><\/p>\n<p>El correo electr\u00f3nico antes era el \u00fanico canal de informaci\u00f3n interna en muchas entidades, pero en la actualidad es un complemento m\u00e1s a las plataformas de productividad y ofim\u00e1tica en la nube como por ejemplo: office365, trello, asana, slack, etc. Estas plataformas se han convertido en unos de los activos m\u00e1s interesantes para los ciberdelincuentes por la posibilidad de acceder a informaci\u00f3n estrat\u00e9gica y confidencial de las empresas.<\/p>\n<p><u>Amenazas que pueden surgir:<\/u><\/p>\n<ul>\n<li>Intentos de acceso por fuerza bruta.<\/li>\n<li>Intentos de acceso a trav\u00e9s de la reutilizaci\u00f3n de las credenciales de internet que han estado objeto de una brecha de seguridad.<\/li>\n<li>Robo de las credenciales a trav\u00e9s de ataques como phishing, que acaban dando por resultado que el usuario introduzca sus credenciales corporativas en p\u00e1ginas fraudulentas.<\/li>\n<li>Exposici\u00f3n de informaci\u00f3n personal al no diferenciar las herramientas empleadas en el entorno laboral del entorno privado.<\/li>\n<\/ul>\n<p><u>Medidas para minimizar la probabilidad de amenazas:<\/u><\/p>\n<ol>\n<li>Elegir soluciones y prestamistas de servicio de confianza y con garant\u00edas.<\/li>\n<li>Establecer procedimientos y recomendaciones de acceso en las herramientas corporativas.<\/li>\n<li>Establecer pol\u00edticas restrictivas de acceso en las herramientas de productividad corporativas.<\/li>\n<li>Usa un segundo factor de autenticaci\u00f3n. Es importante activarlo en el correo electr\u00f3nico.<\/li>\n<li>Emplear contrase\u00f1as robustas mediante una pol\u00edtica corporativa.<\/li>\n<li>Comprobar accesos indebidos.<\/li>\n<li>Comprobar las redirecciones en los buzones de correo:<\/li>\n<li>Formar a los integrantes de la empresa en la cultura de la protecci\u00f3n de datos y seguridad. Aparte de cumplir con la normativa es de vital importancia que todos los trabajadores conozcan los riesgos que implica la gesti\u00f3n de datos en su d\u00eda a d\u00eda y las directrices a seguir en caso de incidencia.<\/li>\n<li>Establecer sistemas de auditor\u00eda peri\u00f3dica (especialmente en las empresas que tienen designado DPD) para revisar acciones an\u00f3malas sobre el sistema y protocolos.<\/li>\n<\/ol>\n<p>Para mas informaci\u00f3n <a href=\"https:\/\/www.feliuconsultors.com\/es\/contacto\">contacta con nosotros<\/a>!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Agencia Espa\u00f1ola de Protecci\u00f3n de Datos ha publicado una serie de tablas sobre las brechas de Seguridad desde diferentes \u00e1mbitos; en que analiza los riesgos de las plataformas de productividad m\u00e1s utilizadas en las empresas y m\u00e1s atacadas por los ciberdelincuentes. Correo electr\u00f3nico y plataformas: El correo electr\u00f3nico antes era el \u00fanico canal de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4587,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[9],"tags":[],"class_list":["post-4589","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-empresas-y-start-ups"],"_links":{"self":[{"href":"https:\/\/www.feliuconsultors.com\/es\/wp-json\/wp\/v2\/posts\/4589","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.feliuconsultors.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.feliuconsultors.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.feliuconsultors.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.feliuconsultors.com\/es\/wp-json\/wp\/v2\/comments?post=4589"}],"version-history":[{"count":1,"href":"https:\/\/www.feliuconsultors.com\/es\/wp-json\/wp\/v2\/posts\/4589\/revisions"}],"predecessor-version":[{"id":4590,"href":"https:\/\/www.feliuconsultors.com\/es\/wp-json\/wp\/v2\/posts\/4589\/revisions\/4590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.feliuconsultors.com\/es\/wp-json\/wp\/v2\/media\/4587"}],"wp:attachment":[{"href":"https:\/\/www.feliuconsultors.com\/es\/wp-json\/wp\/v2\/media?parent=4589"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.feliuconsultors.com\/es\/wp-json\/wp\/v2\/categories?post=4589"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.feliuconsultors.com\/es\/wp-json\/wp\/v2\/tags?post=4589"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}